sábado, septiembre 25, 2021

Tempos x Tweets en @MyPublicInbox también para Perfiles Públicos

Esta semana pasada hemos puesto en producción el servicio de Tempos x Tweets en MyPublicInbox, que permite a los Perfiles Públicos compartir los Tempos que han generado invirtiendo su tiempo en responder a los usuarios que han contacto con ellos en solicitar apoyo para sus comunicaciones en Twitter. Esto hace que los usuarios ganen Tempos apoyando a los Perfiles Públicos.
Cuando lo pusimos en producción, el servicio no permitía que un Perfil Público apoyara a otro Perfil Público, y rápidamente algunos de los usuarios de la plataforma nos solicitaron la apertura de este servicio para todos, así que lo hemos puesto ya para todos.

Figura 2: Tempos x Tweets en MyPublicInbox también para Perfiles Públicos

Así, tanto si eres un usuario como un Perfil Público de MyPublicInbox, puedes apoyar las comunicaciones en Twitter que se solicitan, y serás recompensado por cada apoyo que hagas, lo que permite que la difusión de los Twitts sea mucho mayor que la de tu audiencia de followers


Figura 3: Lista de mensajes de Twitter que dan Tempos por apoyos.
Los tienes en tu buzón de MyPublicInbox.

Seguiremos trabajando duro en MyPublicInbox en hacer que la experiencia de todos los que estéis aquí sea enriquecedora y relevante, ya sea por medio de comunicaciones de valor o por hacer que todos los Perfiles Públicos tengan más impacto, para lo que seguiremos creando más servicios para todos.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


viernes, septiembre 24, 2021

Encuentro con Ilustres Ignorantes en el evento online del Hogar Digital 2021

El próximo 7 de octubre, nuestro Hogar Digital vuelve a abrir sus puertas a Ilustres Ignorantes para hablar de todas las novedades en las que hemos estado trabajando en el último año. En esta cita estaremos Cristina Burzako, CEO de Movistar+, y yo con nuestros ilustres ignorantes,  Javier Cansado, Javier Coronas y Pepe Colubi.


En la anterior edición ya os contamos que Movistar+ es mucho más que televisión. Tenemos los mejores contenidos de series, películas y fútbol en UHD/4k. También vimos cómo, gracias a las Living Apps, podíamos comprar, hacer rutinas de deporte personalizadas o gestionar la conectividad del hogar sin movernos del sofá. 


Figura 2: Hogar Digital con Ilustres Ignorantes

Además, conseguimos que los Ilustres aprendiesen cómo disfrutar de las experiencias que hemos construido en el Hogar Movistar de nuestros clientes, e incluso, que fueran un poco menos Ignorantes. Si te lo perdiste, aquí te dejo el vídeo resumen para que lo puedas ver.


Figura 3: Living App de TikTok Exra

2021 ha sido un año clave para nosotros ya que la digitalización y la conectividad son imprescindibles para mantener la vida social, personal y profesional. La pandemia ha cambiado los hábitos de consumo y el hogar se ha convertido en un espacio donde trabajamos, nos divertimos y nos relacionamos. Por eso, en Telefónica hemos continuado trabajando para ofrecer las últimas innovaciones a nuestros clientes y enriquecer nuestra oferta de productos y servicios digitales para disfrutar en casa.


Figura 4: Living App de Vídeo Podcasts en Movistar +

Para fomentar el ocio y el entretenimiento en el hogar, hemos ampliado nuevas experiencias digitales disponibles en Movistar+. Como la Living App de Rakuten, que ofrece los mejores planes para hacer en tu ciudad; o la Living App de Fortnite, que promete una gran cantidad de horas de diversión y aprendizaje tanto de Battle Royale como del modo cooperativo, con trucos de gamers profesionales y recopilaciones de mejores jugadas; o la Living App de TikTok Extra, para divertirte y seguir las últimas tendencias de la plataforma de entretenimiento a gran pantalla en la televisión.


También hemos incorporado un gran catálogo de podcasts y videopodcasts con los mejores proveedores de contenidos, como Las Piernas no son del Cuerpo, Todopoderosos, Madresfera, Duolingo o entre muchos otros. Aunque eso no es todo: si eres un amante de los podcasts, también puedes disfrutar de tus programas favoritos desde el dispositivo Movistar Home, con el comando “OK Aura, quiero escuchar el podcast Todopoderosos”. 


Y tampoco puedes perderte Movistar Música, el nuevo servicio de música en streaming que puedes disfrutar de forma gratuita desde Movistar Home. Con más de 30 estaciones de música diferentes, con un sinfín de canciones y géneros musicales. Di “OK Aura, pon rock” y disfruta de la selección.


Pero tampoco puedo olvidarme de experiencias como la Living App de Hawkers o la Living App de Samsung. Desde que creamos la plataforma de TV-commerce dentro de Movistar+, muchas han sido las empresas que han mostrado interés en esta nueva forma de irse de compras.


Y ha sido muy interesante ver en este último año cómo las Living Apps pueden ofrecen nuevas oportunidades adaptadas a las necesidades de negocio de las diferentes compañías. Como es el caso de la Living App de Movistar Campus. Esta plataforma de Edutainmnet nos ha permitido confirmar algo que ya sabíamos: que existen distintas maneras de formarte y que, cuando aprendes mientras te diviertes, el proceso de aprendizaje resulta mucho más efectivo. Con Movistar Campus hemos aprendido desde habilidades tecnológicas a habilidades prácticas, laborales, sociales o de diversión. Y todo ello de la mano de proveedores como Domestika, Talent Class, beUnicoos, Podimo o Telefónica Educación Digital, entre muchos otros.
 

Tampoco nos olvidaremos de la nueva funcionalidad gaming de Smart WiFi, que permite a los clientes de Movistar priorizar el tráfico para jugar online con la mejor calidad, o la integración de Game Pass Ultimate y el acceso a más de 100 videojuegos y aventuras gráficas.

Figura 10: Disfruta de la mejor experiencia de juego online con la App SmartWiFi

Así que ya sabes, si tienes una empresa y quieres saber más sobre lo que estamos haciendo en el Hogar Digital tanto en equipamiento como en servicios y experiencias, solo tienes que entrar en la página web del evento del Hogar Digital y registrarte. Nos vemos online el próximo 7 de octubre a las 11:00h.

jueves, septiembre 23, 2021

Tempos por Tweets en @MyPublicInbox

En MyPublicInbox hemos creado un servicio nuevo para que los usuarios puedan ganar Tempos por sus acciones. Se llama "Tempos por Tweets", y no es nada más que una forma colaborativa de trabajar entre los perfiles públicos y los usuarios de la plataforma que quieren contactar con ellos. El funcionamiento es muy sencillo, y lo tenemos en pruebas desde hoy mismo, pero básicamente es que, si apoyas a los perfiles públicos en Twitter, recibes Tempos de MyPublicInbox.

Figura 1: Tempos por Tweets en MyPublicInbox

El objetivo de MyPublicInbox es que la comunicación en Internet sea relevante, y las conexiones que se producen en las personas en las red sean de valor. Se valora el tiempo que invierten los Perfiles Públicos en responder los mensajes, y estos los destinan a causas sociales, o a servicios que les permiten aumentar su impacto en la red. Y en este último punto se enmarca el servicio.

Figura 2: Los Perfiles Públicos eligen los Tweets para los que buscan apoyo

Ahora, los Perfiles Públicos pueden elegir qué mensajes les gustaría que tuvieran apoyo de los usuarios en la plataforma. Y para ello invierten los Tempos que han recibido previamente por invertir su tiempo en contestar a las personas que los han contactado. Esto hace que se cree una lista de tweets en busca de apoyo de usuarios de la plataforma.

Figura 3: Lista de mensajes de Twitter que dan Tempos por apoyos

Por otro lado, los usuarios de MyPulicInbox tienen en su menú una nueva opción de "Apoya Tweets" en la que tendrán la lista de Tweets para los que los perfiles públicos piden apoyo. Por cada apoyo, que será un "Like" y un "Retweet", el usuario recibirá unos Tempos que pasarán a su wallet.

Figura 4: Los Perfiles Públicos pueden ver la evolución
de los apoyos de sus tweet en MyPublicInbox

Al final se trata de conseguir que todos pongan en valor sus acciones. Los perfiles públicos reciben Tempos por invertir tiempo en contestar las comunicaciones que reciben. Los usuarios de la plataforma reciben Tempos por invertir tiempo y apoyar con sus redes sociales a los perfiles públicos. 

¡Saludos Malignos!

Autor:
Chema Alonso (Contactar con Chema Alonso

miércoles, septiembre 22, 2021

Distribuidor en Perú para los libros de @0xWord y todos los distribuidores en Hispanoamérica

Hoy os anunciamos la llegada de Travesía Digital como distribuidor de libros de 0xWord en Perú. Esta misma semana hemos hecho el primer envío de material hacia nuestro distribuidor, y ellos se están encargando ya de recoger los pedidos y realizar todo el proceso con nosotros para hacer que los libros de seguridad informática y hacking que tenemos en la editorial 0xWord lleguen hasta Perú.

y todos los distribuidores en Hispanoamérica

En su web podrás solicitar todos los libros, y si no está disponible en el momento, ellos se encargan de que llegue hasta tus manos en el menor tiempo posible. Puedes ponerte en contacto con ellos por e-mail en hola@travesiadigital.com, por WhatsApp a través del número +51 971314669 y tienes toda la información que necesites en la web: https://tienda.travesialdigital.com 


Hoy, con la incorporación de un nuevo distribuidor en Perú, aprovecho para recordaros cuáles son todos los que al día de hoy están distribuyendo nuestros libros en los diferentes países de latinoamérica, para que puedas ponerte en contacto con ellos.

- Argentina: Ekoparty. Además, es la mejor opción para adquirir los libros desde Uruguay, ya que desde Buenos Aires te pueden hacer llegar los libros fácilmente.

- Chile: Tienes la 8.8 de nuestro querido Gabriel Bergel.

- México: eHack MX, que llevan ya bastante tiempo con nosotros y también surten a los países de Centroamérica, Caribe y USA que no tienen distribuidor.

- Ecuador: Ponte en contacto con Area 51 que tienen todos nuestros libros.

- Colombia: Allí puedes hablar con IT Forensic.

- Costa Rica: Puedes adquirir nuestros libros con Arphae Solutions.

- Panamá: Puedes hacerlo vía Aiyon o la recientemente incorporada Comunidad Dojo que los tiene ya en su web.

Además de todos ellos, tenemos un acuerdo con Hackron para poder llevar los libros a Canarias en mejores condiciones, ya que las islas allá tienen unas condiciones especiales. Gracias a la colaboración y el trabajo de estos distribuidores podemos llevar los libros a unos costos muy inferiores a los que supondría tener una operación internacional, o meterlos en Amazon o Ali Express desde España y tener que cobrar el envío de cada uno de los paquetes desde nuestro almacén en Madrid. Esperamos que a los que estáis en Perú, os sea una buena noticia la llegada de nuestros libros allí.

¡Saludos Malignos!

Autor:
Chema Alonso (Contactar con Chema Alonso

martes, septiembre 21, 2021

Social Worms & Frauds: WannaSAPP & WannaGRAM

El viernes pasado impartí mi conferencia en la HBSCON a la que me había comprometido, y aproveché para hablar de algo que habíamos construido en el equipo de Ideas Locas tiempo atrás, para demostrar el funcionamiento de los gusanos que se despliegan por WhatsApp o Telegram robando cuentas y datos de los usuarios. 

Figura 1: Social Worms & Frauds: WannaSAPP & WannaGRAM

La idea de estos gusanos es muy sencilla. Se trata de infectar un terminal inicial, al que llamaremos "Paciente Zero", una vez que consiguen esa cuenta de WhatsApp y Telegram, acceden a toda la lista de contactos - con las que tienen mucha o poca, pero al menos, cercanía -. Una vez que tenemos los números de teléfono de los contactos, la idea es robarles la cuenta a ellos para seguir expandiendo el gusano.

Figura 2: Esquema de robo de cuentas de WhatsApp/Telegram

Para ello, con un proceso en backend, por cada contacto de la lista que acaba de ser robada al Paciente Zero se intenta iniciar sesión en Telegram o WhatsApp, lo que provoca que le llegue un mensaje SMS de confirmación con un OTP para autorizar el login. El gusano, para conseguir ese Token OTP lo que hace es, usando el WhatsApp o Telegram del Paciente Zero enviarle un mensaje de ingeniería social vía WhatsApp o Telegram diciendo algo como:

- "Por error te he enviado un SMS con un número de lo-que-sea. ¿Me lo mandas?"

¿Cuántos contactos de la lista de contactos del paciente zero enviarán el Token OTP al WhatsApp o Telegram del Paciente Zero controlado por el gusano? Pues los que sean, pero en cuanto se pueda acceder a una nueva cuenta de WhatsApp o Telegram, el gusano repite el proceso de manera recursiva. 

Figura 3: WannaGram y WannaSapp

Para demostrar este proceso, y explicar una forma de conseguir el primer Paciente Zero, creamos en el equipo de Ideas Locas dos guanos de WhatsApp y Telegram llamados WannaSAPP y WannaGRAM, unas extensiones maliciosas de Mozilla Firefox para tomar control de navegadores en equipos compartidos. Estas extensiones hacen que, en el momento en que se inicie sesión en WhatsApp Web o Telegram Web, el gusano tenga su Paciente Zero y comience a vivir.


En la conferencia que podéis ver en el vídeo de arriba, podréis ver que la parte de "gusanizar" el ataque, es decir, de pasar del Paciente Zero al Paciente Uno la hacemos a mano, ya que no queríamos que se nos escapase por ahí un ataque con un gusano que cobrara vida propia, así que solo explico el paso de pasar de Paciente Zero a Paciente Uno, pero... os hacéis una idea.

Figura 5: Libro de "Cómo protegerse de los peligros en Internet"
de José Carlos Gallego en  0xWord

Por supuesto, no queríamos fomentar tampoco ningún ataque, y solo explicar cómo se han estado produciendo de verdad estos ataques, así que WannaGram y WannaSapp no está públicos. Creemos que es suficiente con que se vea su funcionamiento para entender lo que queríamos explicar, y lo mejor, es que estés informado de cómo protegerte de los peligros en Internet.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, septiembre 20, 2021

Kickstart Profesional en Ciberseguridad: Una jornada par orientarte profesionalmente en ciberseguridad.

Mañana martes 21 de Septiembre tendrá lugar el KickStart Profesional en Ciberseguridad que hemos organizado en el Campus Internacional de Ciberseguridad, donde yo estaré en una jornada hecha para orientar a aquellos que quieren comenzar a preparase de forma seria para ser un profesional de ciberseguridad en poco tiempo. Será una jornada con un número reducido de personas, porque podremos charlar un rato y resolver dudas que tengan sobre su futuro.

Una jornada para orientarte profesionalmente en ciberseguridad.

Se trata de orientar a futuros profesionales, es decir, gente que nunca se ha formado de manera profesional pero está decidida a entrar en el mundo laboral en trabajos en ciberseguridad que más se adapten a las capacidades de cada persona usando la plataforma Singularity Hackers que ayudará a saber si tus capacidades personales son más de pentester SOC specialist, Security Researcher, Red Team, Blue Team, CISO, QA Seguridad, forense, CERT, CSIRT, etcétera.

Así, en esta jornada que tiene las plazas limitadas, primero se hacen los tests y pruebas de Singularity Hackers, y por la tarde tienen una sesión conmigo y con Juanjo Salvador, donde hablaremos de esas orientaciones profesionales, de cómo formarse adecuadamente, de cómo enfocar el TFM como carta de presentación laboral, o cómo orientarse en el emprendimiento.


Una sesión que completará la jornada, donde además los asistentes recibirán el libro de Pentesting con FOCA Silver Edition y Tempos de MyPublicInbox por si quieren continuar la conversación con cualquiera de nosotros más allá de esta sesión. Y si te matriculas de uno de los Masters de Ciberseguridad del Campus tendrás un descuento de 100 € en la matriculación por haber asistido a esta sesión. Tienes toda la información en la web del KickStart Profesional de Ciberseguridad para que reserves una de las plazas que hay.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, septiembre 19, 2021

Dar soporte remotamente a mamá para que use Movistar Home con notas de audio que llevan comandos de voz de Aura

Cuando hicimos la charla de "Cómo klingonizar un iPhone", una de las cosas que hicimos al final, para recordar todos los comandos de voz en idioma Klingon para controlar remotamente el iPhone fue grabarlos en notas de audio y luego darle al play y listo. Ese mismo truco lo he usado yo con mi madre, sobre todo cuando quiere poner una serie que tiene nombre en inglés.

Figura 1: Dar soporte remotamente a mamá para que use Movistar Home
con notas de audio que llevan comandos de voz de Aura

A mi madre le cuesta mucho cuando le digo que tiene que ver "Your Honor", o "The Good Doctor" o "Godless" o "Breaking Bad" o "Moderm Family" o cualquier otra serie que se haya quedado sin traducir al español. Este es un problema clásico al usar Servicios Cognitivios en un determinado idioma. Cuando usamos los idiomas mezclados, y para un asistente como Aura que se usa mucho para buscar películas o series, fue una tarea intensiva en recursos y afinamientos a la que seguimos poniendo cariño.


Hoy en día, pedir una serie con título en inglés a Aura en Movistar Home funciona muy bien, pero yo tengo el problema de explicarle a mi madre cómo tiene que pedirlas. Así que me siento con ella, se la escribo en inglés y fonéticamente. 

- "Tienes que pedirle a Aura que te busque *de gud dóctor*, mamá".

Pero como sé que funciona igual de bien si lo digo yo, lo que hago es enviarle la nota de audio por WhatsApp con la frase que tiene que decir y listo. Le da a reproducir la nota de audio al lado de Movistar Home, y andando. Así de sencillo.  Así que, si tienes que ayudar a alguien que no se lleva bien con el inglés, mira que fácil.  


También se lo hago cuando me entrevistan en un podcast y no sabe cuál es, directamente le pongo la nota de audio con el comando de voz de Aura y listo. Tan feliz que se queda mi mamá, así que si a alguno no se le había ocurrido, es una forma sencilla de ayudar remotamente a controlar la casa con los asistentes digitales, como Movistar Home.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, septiembre 18, 2021

On-the-fly: Sniffing & Pivoting

Ya hemos hablado en el blog sobre la herramienta on-the-fly. Hoy queríamos mostrar algunos casos de uso dónde on-the-fly ofrece posibilidades y entender bien el trabajo de los ‘jobs’ de la herramienta y cómo se pueden ir ‘apilando’ las funciones pequeñas y conseguir una función grande. Por ejemplo, si queremos hacer un DNS Spoofing con un ARP Spoofing y a la vez ir capturando el tráfico que pasa por nosotros pues podemos ir configurando tres módulos (serán tres jobs) que van trabajando de forma conjunta. 

Figura 1: On-the-fly: Sniffing & Pivoting

La herramienta será presentada por Luis Eduardo Álvarez en BlackHat Europe y esperamos que guste a la gente y vean el potencial que creemos que tiene esta forma de hacer las cosas. No hay que olvidar que el foco de la herramienta es ataques de red para el Ethical Hacking en el mundo TI, IoT e ICS.

Figura 2: Libro de Ethical Hacking 2ª Edición

En el artículo de hoy veremos algunas cosas que se pueden ir haciendo con on-the-fly. Además, invitamos a cualquier a realizar un módulo para la herramienta, aunque dejamos para más adelante el poder hacer un plugin para la herramienta, lo cual no es complejo como se verá.

¿Qué haremos? Lo primero es colocarnos en medio de la comunicación con el módulo arp_spoof muy común en los ataques en redes de datos IPv4 & IPv6. Hay que recordar que este módulo es ‘apilable’ a otros, es decir, este funciona como base para que otros puedan construir por encima.

JL. Rambla, ampliado y revisado por Pablo González y Chema Alonso

Para este artículo, comenzaremos usando el módulo spoof/arp_spoof de la herramienta. Tendremos una máquina ‘target’, la cual es una máquina Windows y un ‘gateway’ que en este caso es una máquina macOS. Nos colocamos en medio de la comunicación entre ambas máquinas a través de la técnica ARP Spoofing.

Figura 5: ARP Spoofing hecho con on-the-fly

Ahora toca realizar tareas de sniffing que son necesarias en muchos ámbitos y vamos a utilizar en ataques de evaluación en el mundo IT, IoT o ICS

Sniffing

La herramienta on-the-fly dispone, actualmente, de cuatro módulos de sniffingUno orientado a sniffing en general, donde el usuario puede configurar los filtros que quiere aplicar (filtros BPF), donde almacenar la captura, si generar un PCAP o no, qué información mostrar por pantalla, etcétera. Además, la herramienta tiene módulos de sniffingdedicado’, es decir, módulos que ya vienen filtrados para detectar y guardar cierto tipo de tráfico. 

Figura 6: Opciones del módulo de sniffing

Por ejemplo hay módulos de sniffing sobre el protocolo COAP, Modbus o MQTT (aquí se pueden ver ejemplos de uso en el mundo IoT o ICS). En la imagen anterior podemos ver las opciones del módulo sniffer/sniff de on-the-fly. Este módulo dispone de una serie de opciones:

- Interfaz por la que realizar el sniffing.
- El tipo de filtro o conjunto de filtros en modo BPF que se quieren usar. Es un parámetro opcional.
- Un boolean que nos dirá si queremos almacenar o no en PCAP el tráfico que capturemos en la interfaz.
- El nombre del fichero que queremos poner a la captura, si la almacenamos.
- Si queremos mostrar información sobre las conexiones y comunicaciones que puedan pasar por la interfaz.
- El parámetro ‘showPayload’ permite ver el contenido.

Configuramos el módulo para probar, tocando algunos parámetros. Aplicamos un filtro y todo lo que almacenaremos en el fichero PCAP estará filtrado a tráfico ICMP. Por otro lado, si queremos ver las conexiones y comunicaciones tenemos la opción de verlo con el parámetro verbose.

Figura 7: Configuración del módulo de sniffing

El fichero PCAP que obtenemos tiene todo el tráfico ICMP que haya pasado por nosotros. Solo tenemos que abrir el fichero PCAP, por ejemplo, con Wireshark y verlo tranquilamente.

Figura 8: Filtrando tráfico con Wireshark

Aplicar un filtro siempre es algo bueno, ya que evita que nuestra captura se llene de tráfico y protocolos que no nos interesen para el pentesting.

Pivoting con SOCKS4

Una de las intenciones de on-the-fly es ser como una navaja suiza en temas de red. Aún le queda mucho recorrido y por eso la herramienta es un proyecto colaborativo donde todos pueden aportar con sus módulos. Dentro de los módulos de pivot, podemos encontrar un par: proxy_socks4 y tcp_forwarding.

El primero lo veremos en detalle, mientras que el segundo es una forma de hacer forward de tráfico a través de un puerto TCP (un clásico). En el caso de proxy_socks4 podemos decir que el módulo presenta pocos atributos y que su configuración es sencilla. La idea es convertir la máquina donde se ejecuta on-the-fly en una máquina con un proxy SOCKS4. Se puede estudiar la implementación de un SOCKS5, ya que no es complejo teniendo la versión 4. Vamos a ver los atributos del módulo:

- local_host. Aquí indicaremos por cual interfaz queremos escuchar las peticiones que recibirá el proxy SOCKS4. Si dejamos 0.0.0.0 por cualquier interfaz de red de la máquina atenderemos a ellas.
- local_port. El puerto por defecto es 1080. Luego tiene que tener concordancia con, por ejemplo, la configuración de la herramienta proxychains.
- verbose. Si queremos ver las conexiones que pasan por nosotros, podemos activar este parámetro.

Figura 9: Opciones proxy_socks4

Bien, una vez ejecutado el módulo, si observamos los puertos a la escucha en nuestra máquina (donde se ejecuta on-the-fly) veremos el puerto 1080 activo por cualquier interfaz de red. El protocolo SOCKS4 es sencillo, es una manera de poder enviar tráfico a cualquier puerto a través de un ‘pivote’ que será nuestro proxy.

Figura 10: conexiones activas

Ahora, desde otra máquina pasaremos el tráfico por el proxy SOCKS4. Como se puede ver en la imagen, haciendo uso de proxychains (hay que tener en cuenta el fichero de configuración de proxychains para que apunte a la máquina dónde está on-the-fly).

Como se puede ver en la imagen, el tráfico se inicia en la máquina Ubuntu, pasa por la Kali Linux y llega a la Windows. La máquina Windows recibe la petición desde la máquina Kali, por lo que registra la conexión desde ella, pero realmente la conexión viene de la máquina Ubuntu.

Figura 11: Conexión proxificada

Bien, con este ejemplo finalizamos el artículo de hoy. Hay que indicar que si ejecutamos el comando ‘jobs’ veremos los trabajos en background que tenemos activos en este caso. Sin duda, la posibilidad de ir apilando funciones de manera sencilla proporciona flexibilidad y potencia a la herramienta. 

Figura 12: Trabajos apilados en on-the-fly


Para eliminar o parar un módulo, simplemente hay que ejecutar: job -k [ID Job]. Mientras que si se quieren detener todos los módulos: Jobs -K. Por último, os dejamos un video de uso de la herramienta con el ejemplo de proxySOCKS4.

Figura 13: PoC ProxySOCKS

Saludos,

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root",  “Pentesting con Powershell” y de "Empire: Hacking Avanzado en el Red Team", Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica.  Para consultas puedes usar el Buzón Público para contactar con Pablo González

Figura 14: Contactar con Pablo González

viernes, septiembre 17, 2021

Leadwind: 250 Millones de Euros para invertir en ScaleUps Tecnológicas

Ayer fue el día en el que por fin anunciamos Leadwind, un fondo de inversión en ScaleUps Tecnológicas de hasta 250 Millones de Euros que vamos a impulsar desde Telefónica y la gestora K, para meter en el ecosistema de emprendimiento e innovación de nuestro perímetro un nuevo empuje.
Han sido años apoyando la innovación y el emprendimiento con iniciativas internas, con la aceleración de StartUps Wayra, con la inversión en fondos y empresas de Telefonica Innovation Ventures, con la creación de Telefónica Tech Ventures, y queríamos empujar aún más, por eso comenzamos a trabajar en Leadwind - vale, os confieso que tuvo otros nombres internos antes de llegar a este nombre final. La información de este vehículo lo tenéis en la nota de prensa del anuncio que hicimos ayer en Telefónica, pero os traigo las partes más relevantes de ellas.

Leadwind acompañará en fases posteriores a Wayra, el hub de innovación abierta de Telefónica, así como a Telefónica Ventures y otros vehículos de inversión de la compañía y fondos seed en el sur de Europa y Latinoamérica. Así, el nuevo fondo trabajará con los fundadores de las scaleups en el momento de acelerar su crecimiento, para que se conviertan en campeones globales.

El tamaño objetivo del fondo será de un mínimo de 150 millones de euros y un máximo de hasta 250 millones de euros, donde Telefónica tiene la intención de tomar una participación relevante, actuando como plataforma para que otras corporaciones e instituciones públicas y privadas puedan invertir y trabajar con scaleups generando empleo y valor en las economías locales.

El nuevo fondo liderará rondas de inversión con hasta 15 millones de euros y co-invertirá con inversores nacionales e internacionales de referencia. Además, aprovechará el conocimiento tecnológico y de mercado de Telefónica y el resto de los potenciales inversores corporativos, junto con su red global y relaciones con el ecosistema para apoyar a scaleups en Europa y Latinoamérica, centradas en sectores como la ciberseguridad, industria 4.0, futuro del trabajo, energía, e-health, fintech, futuro del hogar y movilidad.

Lo mejor de todo, es que la creación de esto comenzó con la reflexión de un grupo de personas muy pequeño en Telefónica, que fue dando forma a una idea a la que se fue sumando más gente en la compañía, hasta conseguir internamente la aprobación del comité ejecutivo y el consejo de Telefónica, lo que demuestra que esta casa no ha perdido el espíritu emprendedor, ni las ganas de hacer cosas nuevas, ser valiente, hacer cosas grandes, y de forma ágil.

Pero lo que más demuestra es la apuesta por la innovación y el emprendimiento de todos los órganos de gobierno de Telefónica, lo que hace que me sienta orgulloso y contento de ser su Chief Digital Officer y tener la suerte de mantener la continuidad en innovación que otros han llevado durante años, como el gran Gonzalo Martín-Villa, Miguel Arias, David del Val, Irene Gómez o Fernando Guillot por citar solo algunos, y que siguen llevando desde sus responsabilidades actuales. Si conseguimos que un puñado de ScaleUps se hagan mucho más grandes de forma más rápida gracias a Leadwind, habremos conseguido nuestro objetivo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, septiembre 16, 2021

Salvador Larroca firmará cómics y dibujos en Móstoles este viernes 17 de Septiembre a las 19:00

Mientras que yo estaré en la HBSCON dando mi charla, que no te puedes perder si quieres hacerme feliz, el gran Salvador Larroca estará en Móstoles en una sesión de firmas que ha organizado el gran Latro, administrador del grupo "Spanish Bowen & Kotobukiya Collectors", donde se juntan los "locos" de las figuras de superhéroes que hacen artistas como Alejandro Pereira Ezcurra, que seguro que si eres de este mundo lo conoces bien, bien.

Figura 1: Salvador Larroca firmará cómics y dibujos en Móstoles este viernes

Así que, este viernes a las 19:00 horas, en la tienda de cómics DELIRIO en la calle Sevilla 25, de nuestro querido MÓSTOLES estará el gran Salvador Larroca firmando cómics, láminas y demás cosas que llevéis. Yo intentaré ir allí justo al acabar mi charla de la HBSCON.com, así que lo mismo nos vemos.

Figura 2: Firmas de Salvador Larroca en Móstoles
Calle Sevilla 25, tienda de cómics DELIRIO

Además, si quieres alguna cosa especial, ya sabes que puedes aprovechar hoy a pedírselo por MyPublicInbox a su buzón, donde puedes contactar directamente con uno de los dibujantes de cómics más grandes de nuestro país y nuestra historia. Además es uno de los que más rápido contesta todas las peticiones en la plataforma.
Así que, si no tenías plan, ya lo tienes: planazo. Ir a conocer a Salvador Larroca y llevarte un recuerdo firmado por uno de los  dioses de los cómics... Ouh yeah!

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Singularity Hackers: Para descubrir el trabajo de Ciberseguridad & Seguridad Informática que mejor se adapta a ti

Hoy me toca hablar de Singularity Hackers , la nueva plataforma de Inteligencia Artificial que te ayuda a descubrir el trabajo en Cibersegu...

Entradas populares